[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2009/dsa-180{1,2,3}.wml



Bonjour,

On 13/07/2012 08:03, JP Guillonneau wrote:
> suggestions.

Merci JP, c'est intégré. Je fais vraiment trop confiance à ce script. :)
Je ne renvoie que les fichiers modifiés par JP, merci d'avance pour vos
relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.3" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités distantes ont été découvertes dans SquirrelMail,
une application de webmail. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1578";>CVE-2009-1578</a>

<p>Il était possible d'utiliser des scripts intersites dans un certain nombres de pages, ce qui
permettait à un attaquant de voler des données de session sensibles.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1579";>CVE-2009-1579</a>,
<a href="http://security-tracker.debian.org/tracker/CVE-2009-1381";>CVE-2009-1381</a>

<p>Il était possible d'injecter du code quand SquirrelMail était configuré pour utiliser
la fonction map_yp_alias pour authentifier les utilisateurs. Cette configuration n'est pas 
celle par défaut.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1580";>CVE-2009-1580</a>

<p>Il était possible de détourner une session active en plaçant un cookie contrefait pour 
l'occasion dans le navigateur de l'utilisateur.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1581";>CVE-2009-1581</a>

<p>Des courriels HTML spécialement contrefaits pourraient se servir de la fonctionnalité
de placement CSS pour placer le contenu d'un message sur l'interface de SquirrelMail, rendant 
possible un hameçonnage (« phishing »).</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 1.4.9a-5.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.4.15-4+lenny2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.4.19-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet squirrelmail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1802.data"
# $Id: dsa-1802.wml,v 1.3 2010-12-17 14:39:54 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Ilja van Sprundel a découvert qu'un dépassement de tampon dans NSD, un démon de service
de nom autoritaire, permettait de planter le serveur en envoyant un paquet contrefait,
créant ainsi un déni de service.</p>

<p>Pour l'ancienne distribution stable (Etch), ce problème a été corrigé dans la version 2.3.6-1+etch1 du paquet nsd.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans
la version 2.3.7-1.1+lenny1 du paquet nsd et la version 3.0.7-3.lenny2
du paquet nsd3.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans
la version 2.3.7-3 pour nsd ; nsd3 sera corrigé très prochainement.</p>

<p>Nous vous recommandons de mettre à jour votre paquet nsd ou nsd3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1803.data"
# $Id: dsa-1803.wml,v 1.1 2009-05-21 09:12:32 spaillar Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: